На правах рекламы:
ISSN 0236-235X (P)
ISSN 2311-2735 (E)

Авторитетность издания

ВАК - К1
RSCI, ядро РИНЦ

Добавить в закладки

Следующий номер на сайте

2
Ожидается:
16 Июня 2024

О возможной модели процесса несанкционированного доступа к информации в динамически изменяемых внешних условиях

About possible model of process of the unauthorized access to the information in dynamically changeable external requirements
Статья опубликована в выпуске журнала № 3 за 2009 год.
Аннотация:Предложена модель процесса несанкционированного доступа к информации, основанная на теории полумарковских процессов и динамического конфликта, которая обеспечивает адекватное описание действий нарушителя с учетом нестационарного характера изменения взаимонезависимых внешних условий.
Abstract:The model of the process of unauthorized access to the information, based on theories halfmarksesis processes and which ensures adequate exposition of operations of the malefactor in view of non-stationary character of a modification of non-stationary external requirements is offered.
Авторы: Третьяков О.П. (tretoleg3@rambler.ru) - Краснодарское высшее военное училище (военный институт) им. генерала армии С.М. Штеменко, Михеев Н.А. (tretoleg3@rambler.ru) - Краснодарское высшее военное училище (военный институт) им. генерала армии С.М. Штеменко
Ключевые слова: полумарковские процессы, динамический конфликт, несанкционированный доступ к информации
Keywords: halfmarksesis processes, dynamic conflict, unauthorized access to the information
Количество просмотров: 6190
Версия для печати
Выпуск в формате PDF (4.21Мб)

Размер шрифта:       Шрифт:

Качество решения практических задач обоснования мероприятий по защите информации в аппаратно-программных комплексах военного назначения (АПК ВН) от несанкционированного доступа (НСД), а также научных задач по обоснованию способов защиты информации в АПК ВН и требований к средствам защиты информации во многом определяется корректностью математических моделей и разработанных на их основе методик оценки возможностей нарушителя. Корректность и точность данных моделей зависят от полноты и адекватности учета наиболее существенных факторов, влияющих на возможности нарушителя в конкретных условиях их применения. Существующие модели НСД, рассмотренные в [1, 2], базируются, как правило, на вероятностном описании динамики процессов добывания информации нарушителем в стационарных условиях, что приводит к существенным погрешностям в оценке реальных возможностей нарушителя, проявляющимся либо в занижении возможностей нарушителя, либо в неоправданном завышении требований к средствам защиты информации.

Учет нестационарных изменений условий доступа применительно к задаче оценки возможностей средств объективного контроля рассмотрен в [3], однако описанная в этой работе модель не охватывает наиболее часто встречающуюся на практике ситуацию, когда случайные моменты изменения  условий доступа являются взаимонезависимыми, что существенно ограничивает возможность ее применения.

В данной статье предлагается модель оценивания возможностей нарушителя, учитывающая нестационарный характер динамического изменения взаимонезависимых условий, существенным образом влияющих на эффективность действий нарушителя.

НСД к обрабатываемой в АПК ВН информации в рассматриваемой модели представляется следующим образом. В течение интервала времени [0; T] нарушитель делает попытки НСД к информации, обрабатываемой в АПК ВН. В случайный момент  изменяются условия доступа, поэтому в интервалах  и  вероятностно-временные характеристики (ВВХ) доступа нарушителя к информации в АПК ВН различны. Если нарушитель не смог осуществить НСД в интервале , попытки продолжаются в интервале , но уже в других условиях. Плотность распределения вероятности (ПРВ) НСД к информации в АПК ВН в таком случае определяется следующим образом:

Подпись:  
Динамический граф процесса НСД к информации,
хранящейся (обрабатываемой) в АПК ВН

где w1(t), W1(t) – ПРВ и функция распределения (ФР) появления случайной точки  (момента смены условий доступа) на интервале [0; T]; w2(t), W2(t) – ПРВ и ФР осуществления НСД нарушителем на интервале  (до смены условий доступа); w3(t) – ПРВ осуществления НСД нарушителем на интервале  (после изменения условий доступа).

В практике разработки математических моделей вид ПРВ реальных процессов точно не известен, поэтому они аппроксимируются табличными ПРВ. Наиболее точным и универсальным аппроксимирующим распределением реальных процессов с ограниченным последействием является обобщенное распределение Эрланга вида k(1), в котором один параметр равен l1, а остальные (k-1) параметров равны l0. Плотность распределения вероятности и функция распределения Эрланга k(1) вычисляются по формулам:

                                (1)

      (2)

Для аппроксимации реальной случайной величины распределением Эрланга k(1) его параметры вычисляются по следующим формулам:

        (3)

где mr, – математическое ожидание и дисперсия реального распределения, которое аппроксимируется распределением Эрланга k(1);  – операция округления в сторону наибольшего цело- го.

Рассмотрим порядок построения модели на примере трех случайных моментов изменения условий доступа x1, x2, x3. При взаимной независимости размещения на отрезке времени [0; T] точек x1, x2 и x3 динамический граф процесса НСД нарушителем к информации, хранящейся (обрабатываемой) в АПК ВН, принимает вид, показанный на рисунке. Данный граф содержит: S0 – начальное состояние процесса (НСД не осуществлен); SD – конечное состояние процесса (НСД нарушителем осуществлен); Si, Sij, Sijk (i, j, k=1, ..., 3, j¹i, k¹j) – состояния, соответствующие последовательному наступлению i-го, j-го и k-го моментов изменения условий доступа.

ВВХ перехода процесса по состояниям динамического графа описываются следующими условными переходными ПРВ:

1)   ,  – ПРВ наступления первого изменения условий доступа (одного из трех) до осуществления НСД и ПРВ осуществления НСД нарушителем до первого изменения условий соответственно;

2)   , , где i,jÌ1,...,3, j¹i – ПРВ наступления второго изменения условий доступа (одного из двух оставшихся) до НСД и ПРВ осуществления НСД нарушителем до второго изменения условий доступа соответственно;

3)   , , где i,j,kÌ1,...,3, j¹i, k¹j – ПРВ наступления третьего изменения условий доступа до НСД и ПРВ НСД нарушителем до третьего изменения условий доступа соответственно;

4)    – ПРВ НСД нарушителем к информации, хранящейся (обрабатываемой) в АПК ВН, после всех трех изменений условий доступа (последовательность их наступления в данном случае значения не имеет).

Переходные ПРВ динамического графа, помеченные звездочкой, являются условными в смысле операции конфликтного обусловливания, применяемой в теории динамического конфликта, поэтому они определяются по следующим выражениям:

 

               (4)

 

где i, j, k – обобщенные индексы (номера) случайных моментов динамического изменения условий доступа с учетом последовательности их появления: i, j, k Ì 1, ..., 3, j¹i, k¹j; ,, – ПРВ НСД к информации без изменения условий доступа при первом изменении условий доступа, а также при первом и втором изменениях условий доступа; ,, – ПРВ наступления каждого из трех моментов изменения условий доступа.

Исходными данными для рассматриваемой модели являются ПРВ НСД к информации в различных условиях , , , , которые определяются методами, изложенными в [1], кроме того, исходными данными являются ПРВ наступления каждого из трех моментов изменения условий доступа. Выходным показателем модели является вероятность НСД нарушителем к информации, обрабатываемой в АПК ВН, за заданное время t, определяемое по следующему выражению:

                                                 (5)

где  – ПРВ прихода процесса НСД нарушителем к информации (см. рис.) в конечное состояние SD в момент t.

ПРВ  определяется в соответствии с теорией полумарковских процессов по следующей системе интегродифференциальных уравнений:

                                     (6)

где  – дельта-функция в точке t=0.

Аналитическое решение исходной системы интегродифференциальных уравнений (6) для выбранного аппроксимирующего распределения (1)–(3) является чрезвычайно сложной задачей. Применение методов численного решения интегродифференциальных уравнений или методов имитационного моделирования приводит к необходимости разработки алгоритмически сложных автоматизированных расчетных и имитационных задач и, как следствие, к неприемлемой трудоемкости проведения расчетов.

Для приведения системы (6) к аналитически вычисляемому виду целесообразно использовать разработанный в [3] метод, основанный на последовательной замене сложных конфликтно-обу­словленных ПРВ эквивалентными им безусловными ПРВ.

После применения данного метода выражения (4) примут следующий вид:

 

 

 

 

 (7)

 

 

 

 

где  – нормированная эквивалентная ПРВ (a – обобщенный индекс); знаки «+» и «*» в индексах определяют вид использованных для получения данной эквивалентной ПРВ типовых подстановок, а скобки в индексах отражают последовательность применения типовых подстановок [3].

С учетом выражений (7) ПРВ НСД к информации в динамически изменяющихся внешних условиях, входящая в систему (6), примет следующий вид:

                        (8)

где a – введенные для краткости записи обобщенные индексы, принимающие следующие значения:

 

 

 

 

 

 

 

 

 

  

Выражение для вычисления выходного показателя модели (5) примет вид, аналогичный (7), с той лишь разницей, что вместо эквивалентных нормированных ПРВ необходимо использовать соответствующие эквивалентные нормированные функции распределения , вычисляемые по выражению (2).

Таким образом, в данной статье предложена новая модель оценивания возможностей НСД к информации, обрабатываемой в АПК ВН в динамически изменяемых внешних условиях доступа, при допущении о взаимонезависимом и случайном характере моментов изменения условий. Использование данной модели позволяет более точно и корректно описать динамику добывания информации нарушителем в реальных ситуациях их применения и за счет этого повысить качество решения задач защиты информации в АПК ВН. Опыт использования данной модели показал, что для большинства случаев достаточно рассмотренных в статье трех случайных моментов изменения условий доступа. Вместе с тем расширение данной модели на большее количество учитываемых изменений условий доступа не связано с трудностями принципиального характера.

Литература

1.   Седякин Н.М. Элементы теории случайных импульсных потоков. М.: Сов. радио, 1965. 260 с.

2.   Технические методы и средства защиты информации // Ю.Н. Максимов [и др.]. СПб: ООО «Издательство Полигон», 2000. 320 с.

3.   Иванов С.М., Язов Ю.К. Расчет распределения времени выявления сигналов средствами объективного контроля в изменяющихся внешних условиях // Радиотехника, 1996. № 6. С. 69–73.


Постоянный адрес статьи:
http://swsys.ru/index.php?page=article&id=2343&lang=
Версия для печати
Выпуск в формате PDF (4.21Мб)
Статья опубликована в выпуске журнала № 3 за 2009 год.

Назад, к списку статей